Recuerdo que hace años tener una computadora solo era indispensable para realizar tareas o elaborar programas en algún lenguaje de programación en la escuela. Hoy en día puedo estar en contacto con mi familia a través de las redes sociales, pedir mis estados de cuenta bancarios en formato electrónico, jugar, planear mis viajes, etcétera. En otras palabras, con el paso del tiempo el impacto que la tecnología y los nuevos equipos tienen en la sociedad ha ido creciendo más y más.

Sin embargo, y a pesar de los beneficios, también hay una serie de amenazas ¿Quién iba a pensar hace años que los equipos de cómputo podrían ser nuestros potenciales “ladrones personales”? ¿Por qué ladrones personales? Como muchos de nosotros sabemos es muy difícil ubicar el lugar en que se encuentran todas y cada una de las computadoras conectadas a Internet. Una de las características clave de esta red global es que está llena de datos contenidos en medios electrónicos de almacenamiento y que estos medios pueden ser accedidos desde muchas formas como el correo electrónico, transferencias FTP o simplemente una página Web.

Debido a lo anterior, Internet representa un problema pues en los últimos años ha sido utilizada como vehículo de conductas nocivas que van desde intromisión a la privacidad de las comunicaciones -situaciones que han causado graves daños al patrimonio de las personas-,  hasta el establecimiento de bandas de delincuencia organizada. Este último fenómeno, que tomó por sorpresa a muchos gobiernos, ha sido difícil de controlar por muchas razones, una de las cuales es la falta de consenso entre los países para tipificar los delitos informáticos.

Los sistemas jurídicos no se encontraban preparados con los mecanismos legales necesarios para afrontar dicha problemática, lo que dio lugar a que se generaran congresos internacionales para intentar regular determinadas conductas ilícitas a través del uso de Internet (en nuestro país, por ejemplo, fue hasta 1999 cuando se incorporó a la legislación penal la figura de delito informático).

Por delito informático se entiende toda aquella conducta ilícita, ejecutada mediante el uso indebido de cualquier medio informático, que es susceptible de ser sancionada por el derecho penal. La OCDE define el delito informático como cualquier conducta, no ética o no autorizada, que involucra el procesamiento automático de datos o la transmisión de datos.

Ahora bien, un delito informático debería transgredir el derecho conforme a las leyes de cada país, pero en muchos casos es complicado determinar cuándo y cómo debe aplicarse la legislación, si es que es posible. Desde que Internet se difundió en todo el mundo, inició un debate sobre la jurisdicción de la red ¿A qué leyes debe acatarse un sitio Web que puede ser operado desde un país, encontrarse físicamente en otro y además ser tan popular con una audiencia mundial?

Hoy no existe una ley internacional que defina claramente qué tribunales pueden juzgar lo que ocurre en un sitio Web. Pero como lo hemos visto últimamente, si un país se siente afectado por lo que hace un sitio en Internet, tiene el derecho de buscar una solución en la corte. Tomemos como ejemplo la acusación contra Megaupload, que fue presentada ante un tribunal en el estado de Virginia (la ubicación no es casual, Virginia es la sede de la empresa Carpathia Hosting, una de las muchas empresas de servidores que el sitio rentaba a lo largo del mundo). Según el FBI, Megaupload violó la ley de Virginia al permitir que algunos de sus usuarios alojaran en dichos servidores dos películas protegidas por derechos de autor. El extenso documento presentado por el gobierno también asegura que, a pesar de que la empresa no se encontraba territorialmente en Estados Unidos, tenía fuertes nexos con empresas del país que le suministraban una importante cantidad de ingresos, dañando a otras industrias estadounidenses, sobre todo cinematográficas y discográficas.

En resumen, la acusación establece que al hacer negocios con empresas estadounidenses, el sitio en Internet se regía por las leyes del país. Una vez que la acusación se registró ante un tribunal, Estados Unidos consiguió órdenes judiciales para realizar búsquedas en ocho países, y congeló activos y decomisó dominios de Internet asociados a Megaupload.

No es la primera vez que un gobierno actúa contra sitios cuya sede se encuentra en otro país. En el año 2000, por ejemplo, el gobierno de Francia se enfrentó a Yahoo! porque este permitía la venta de objetos nazis en sus páginas de subasta, lo que contravenía la ley francesa. El caso terminó desechándose, pero no sin que antes un tribunal de apelaciones en EE.UU. fallara que los sitios en Internet que operaban en un país estaban obligados a respetar el marco legal de otro territorio.

En lo que respecta a México, existen algunos avances en cuanto a la configuración de dichos delitos en la ley penal con reformas que sancionan a cualquier persona que tenga acceso ilegal a sistemas informáticos y los altere, dañe, modifique o provoque pérdida de información contenida en ellos.

En mi opinión, la legislación nacional e internacional para delitos informáticos es complicada y aún queda mucha tarea por hacer, pero las tendencias apuntan a que cada vez más los países estarán llegando a acuerdos para llevar a cabo las acciones penales contra ilícitos perpetrados por medios electrónicos.

Es necesario que en nuestro país las escuelas de derecho, los abogados y las propias autoridades abarquen un nuevo campo de estudio para que se propongan tipos penales y la creación de normas procesales enfocadas a los delitos informáticos, con el fin de apoyar la labor de los cuerpos especializados en investigación criminal existentes en México.

[email protected]

 

———————————————————————————————————————————————————————-

Recopilación en Internet del TOP 10 sobre robo de información y delitos computacionales

Códigos javascript en Facebook. Se puede tener acceso a los perfiles y publicar sin nuestro permiso en el perfil de nuestros amigos, hay programas que invitan a nuestros amigos a eventos falsos para diseminarse y también  aprovechan estas técnicas para ganar dinero a partir de publicidad en una “landing page” a las que los dirige. La mejor forma de prevenir esto es estar 100% seguros de las aplicaciones (“apps”) que instalamos en nuestro perfil y meditar si en verdad son necesarios.

Productos inexistentes. La trampa aquí es que los hackers aprovechan las redes sociales para distribuir sitios falsos de cuponeras que ofrecen productos con ofertas que no podemos rechazar. La realidad es que nunca recibiremos ningún producto, no recibiremos respuesta de los vendedores y mucho menos el dinero. La mejor forma de evitar este fraude es, antes que nada, detectando ofertas que realmente son increíbles (¿De verdad cree usted que puede comprar ese software legalmente por el 10% de su valor normal?), prestar mucha atención a los sitios que visitamos, asegurarnos de que los URL sean las correctas y que a la hora de dar datos de nuestra tarjeta de crédito nos fijemos que los sitios estén cifrados con verificación SSL.

Oportunidades de trabajo. Trabajos que te aseguran que serás rico si compras y revendes un producto, o casos en el que te piden una inversión mínima en la que obtendrás mucho dinero y hasta sitios que aseguran que tendrás trabajo si envías tu currículum vítae a la base de datos de ellos, previo, obviamente, un pago por anticipado.

Correos electrónicos de bancos. Las famosas y clásicas estafas correo electrónico que simulan ser de bancos o compañías de seguros. Nos llegan correos que requieren que completemos datos de nuestra cuenta bancaria o completemos formularios. No hay forma de prevenir estos correos, llegan porque estamos en alguna base de datos que fue vendida a alguna empresa y luego robada por hackers que hasta simulan los sitios web oficiales de los bancos. Lo mejor para prevenir estas estafas es tener las direcciones reales de los bancos y proporcionar la información confidencial directamente en las sucursales.

Viajes, vuelos y hoteles. Agencias de viaje que ofrecen promociones a precios ridículamente baratos para vuelos, viajes y hoteles, pero que no mencionan todos los detalles, no ofrecen lo que tienen que ofrecer por el precio original. Al final, en el mejor de los casos terminan siendo alternativas más económicas con muchas limitaciones y, en el peor, fraudes en toda la extensión de la palabra.

Fraudes con tarjeta de crédito. Es muy fácil caer en un fraude con nuestra tarjeta de crédito y tener que pagar por productos que no queríamos. Podemos encontrar estos delitos informáticos muy fácilmente, comprando en un sitio que normalmente pagamos con nuestra tarjeta o sitios de suscripciones.

Aplicaciones de Twitter. Se están viendo muchas aplicaciones de Twitter que tienen malware. Casos típicos son las del tipo “¿Quién te dejo de seguir?”, “Consigue mil seguidores con un click” o  que prometen verificar una cuenta. Lo que hacen es obtener nuestra contraseña, empezar a seguir a miles de personas y escribir tweets sin nuestro consentimiento. Lo mejor es evitar este tipo de robos que son muy obvios y, si ya caímos en la trampa, desautorizar la aplicación desde nuestra cuenta.

Súper ofertas. Es común encontrar ofertas con descuentos de hasta el 90% en sitios de venta o subasta como Mercado Libre, eBay, De Remate, Más Oportunidades, etcétera. Lo más recomendable es informarse antes, no comprarle a cualquiera y ver quién es el que vende antes de comprar.

SMS con promociones inexistentes. Ya todos conocemos el SPAM vía mensajes de texto. Casos como este ya han ocurrido en las principales ciudades del mundo, en el que una persona se hace pasar por un representante de X empresa, cuando en realidad es un estafador que requiere que le pagues una cantidad X de dinero para procesar el plan de ahorro, en el caso de autos, pero también hay casos de seguros, productos de dudosa procedencia y cursos que no enseñan nada.

Aplicaciones Android con malware. Los hackers han avanzado mucho en las nuevas tecnologías y no podemos estar seguros ni usando nuestro teléfono móvil. Páginas atractivas que se pagan vía mensaje de texto o subscripciones a mensajes de texto con agregar una aplicación son las más comunes, que consumen saldo de nuestro teléfono y nos hacen llegar cuentas con ceros infinitos. Lo mejor para evitarlo es no instalar aplicaciones “raras” o de dudosa autoría, lo mejor es informarse y leer los comentarios antes de cualquier problema.

Fuentes: Delitos informáticos en México (Jorge C. Ruiz)